Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 102

BleedingTooth

Was ist BleedingTooth?

BleedingTooth2020 veroeffentlichte Bluetooth-Schwachstellen im Linux-BlueZ-Stack, allen voran CVE-2020-12351, die Zero-Click-Remote-Code-Execution auf verwundbaren Linux-Hosts erlaubten.


BleedingTooth ist der Name, den der Google-Forscher Andy Nguyen im Oktober 2020 drei Luecken im BlueZ-Bluetooth-Stack von Linux gab. Die schwerwiegendste, CVE-2020-12351 (CVSS 8,3), war eine Heap-basierte Typkonfusion in L2CAP, die einem nicht authentifizierten Angreifer in Bluetooth-Reichweite ohne Nutzerinteraktion Kernel-Code-Ausfuehrung erlaubte, sofern das Ziel auffindbar war und Bluetooth Classic aktiv hatte. CVE-2020-12352 leakte Stack-Speicher, CVE-2020-24490 korrumpierte den Heap ueber praeparierte Advertising-Frames in Bluetooth Low Energy. Intel und die Linux-Kernel-Maintainer veroeffentlichten im Oktober 2020 Patches. BleedingTooth verdeutlichte das systemische Risiko des BlueZ-Stacks in IoT- und Embedded-Linux-Umgebungen.

Beispiele

  1. 01

    Google-PoC im Oktober 2020 mit Kernel-RCE auf Ubuntu via CVE-2020-12351.

  2. 02

    CVE-2020-24490 mit Auswirkungen auf Bluetooth-Low-Energy-Advertising in BlueZ.

Häufige Fragen

Was ist BleedingTooth?

2020 veroeffentlichte Bluetooth-Schwachstellen im Linux-BlueZ-Stack, allen voran CVE-2020-12351, die Zero-Click-Remote-Code-Execution auf verwundbaren Linux-Hosts erlaubten. Es gehört zur Kategorie Angriffe und Bedrohungen der Cybersicherheit.

Was bedeutet BleedingTooth?

2020 veroeffentlichte Bluetooth-Schwachstellen im Linux-BlueZ-Stack, allen voran CVE-2020-12351, die Zero-Click-Remote-Code-Execution auf verwundbaren Linux-Hosts erlaubten.

Wie funktioniert BleedingTooth?

BleedingTooth ist der Name, den der Google-Forscher Andy Nguyen im Oktober 2020 drei Luecken im BlueZ-Bluetooth-Stack von Linux gab. Die schwerwiegendste, CVE-2020-12351 (CVSS 8,3), war eine Heap-basierte Typkonfusion in L2CAP, die einem nicht authentifizierten Angreifer in Bluetooth-Reichweite ohne Nutzerinteraktion Kernel-Code-Ausfuehrung erlaubte, sofern das Ziel auffindbar war und Bluetooth Classic aktiv hatte. CVE-2020-12352 leakte Stack-Speicher, CVE-2020-24490 korrumpierte den Heap ueber praeparierte Advertising-Frames in Bluetooth Low Energy. Intel und die Linux-Kernel-Maintainer veroeffentlichten im Oktober 2020 Patches. BleedingTooth verdeutlichte das systemische Risiko des BlueZ-Stacks in IoT- und Embedded-Linux-Umgebungen.

Wie schützt man sich gegen BleedingTooth?

Schutzmaßnahmen gegen BleedingTooth kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für BleedingTooth?

Übliche alternative Bezeichnungen: BlueZ-Schwachstellen, Linux-Bluetooth-Zero-Click.

Verwandte Begriffe